Vergilius, Aeneis II, vss
|
|
- Magdalena van den Pol
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1
2
3 Aut hoc inclusi ligno occultantur Achivi, aut haec in nostra fabricata est machina muros inspectura domos venturaque desuper urbi aut aliquis latet error equo, ne credite, Teucri! Quidquid id est, timeo Danaos et dona ferentis. Vergilius, Aeneis II, vss In dit houten paard zitten Grieken verborgen of het is een gevaarte tegen onze muren gebouwd, om te spieden in onze huizen en onze stad van bovenaf te bedreigen; of ander bedrog gaat hier schuil; vertrouwt niet op het paard, Trojanen! Wat het ook is, ik vrees het volk van de Grieken, al brengt het geschenken. Vertaling M.A. Schwartz
4 INHOUDSOPGAVE VOORWOORD...iv HOOFDSTUK 1. INLEIDING DE INTERNET-HYPE HET WORLD WIDE WEB INTERNET EN INFORMATIEBEVEILIGING PROBLEEMSTELLING DOELSTELLING EN DOELGROEP METHODIEK STRUCTUUR VAN DE TEKST...7 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST INTERNET HISTORISCH OVERZICHT INTERNET: DE STAND VAN ZAKEN Functionaliteit Internet-standaarden TOEKOMST VAN HET INTERNET...15 HOOFDSTUK 3. BEVEILIGINGSRISICO S VAN INTERNET-GEBRUIK INLEIDING OBJECTEN VAN BEVEILIGING Informatie IT-omgeving KWETSBAARHEDEN RISICO S DE RISICO S ZIJN ECHT: ENKELE PRAKTIJKGEVALLEN...24 HOOFDSTUK 4. BEVEILIGINGSNIVEAU INLEIDING BEVEILIGINGSNIVEAU EN BEVEILIGINGSBELEID EEN AANTAL PRAKTIJKGEVALLEN Generale Bank Nederland Reed Elsevier Ministerie van Defensie...34 HOOFDSTUK 5. BEVEILIGINGSMAATREGELEN INLEIDING TECHNISCHE MAATREGELEN Inleiding Firewalls...38 i
5 5.2.3 Cryptografie Authenticatie Non-repudiation en digitale handtekeningen Autorisatie Logging en alarmering ORGANISATORISCHE MAATREGELEN Inleiding Inrichten beheerorganisatie Coherente beveiliging Incidentafhandeling Beïnvloeding beveiligingsbewustzijn Formulering standaarden en gedragsregels Op peil houden kennis en volgen relevante ontwikkelingen...66 HOOFDSTUK 6. WORLD WIDE WEB INLEIDING AFBAKENING BELANG VAN HET WORLD WIDE WEB DE HISTORIE VAN HET WWW IN EEN NOTEDOP MODEL ENKELE WWW-BEGRIPPEN Web-servers Web-clients Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Uniform Resource Locators (URL s)...74 HOOFDSTUK 7. WORLD WIDE WEB EN BEVEILIGING: DE CLIENTZIJDE INLEIDING DE CLIENT IS EEN HTTP-BROWSER Inleiding Werking Bedreigingen DE CLIENT IS EEN HTTP-BROWSER MET INTERFACES VOOR ANDERE PROTOCOLLEN Inleiding Network News Transfer Protocol (NNTP) Post Office Protocol (POP) File Transfer Protocol (FTP) Telnet DE CLIENT IS EEN JAVA-ENABLED BROWSER Inleiding Werking Risico s van Java-applets Beveiligingsmaatregelen in Java Analyse van de risico s Conclusie Maatregelen ii
6 7.5 DE CLIENT IS EEN JAVA-ENABLED NETWERKCOMPUTER (NC) Inleiding Risico s Maatregelen FIREWALL AAN DE CLIENTZIJDE HTTP-clients Browsers met andere protocollen Java en firewalls HOOFDSTUK 8. WORLD WIDE WEB EN BEVEILIGING: DE SERVERZIJDE INLEIDING DE SERVER STELT INFORMATIE BESCHIKBAAR Inleiding Werking Risico s Maatregelen DE SERVER INTERACTEERT MET DE CLIENT OP BASIS VAN CGI Inleiding Werking Risico s Maatregelen FIREWALL AAN DE SERVERZIJDE HOOFDSTUK 9. WORLD WIDE WEB EN BEVEILIGING: TRANSACTIES INLEIDING ELECTRONISCHE COMMERCIE EN TRANSACTIES VIA HET RISICO S EEN VEILIGE VERBINDING TUSSEN TWEE APPLICATIES OP HET Secure Sockets Layer (SSL) Private Communication Technology (PCT) Secure HTTP (SHTTP) ELECTRONISCH BETALEN VIA HET Secure Electronic Transaction (SET) CyberCash Ecash I-pay Java Commerce HOOFDSTUK 10. CONCLUSIES EN AANBEVELINGEN GERAADPLEEGDE LITERATUUR iii
7 VOORWOORD In mijn werk als EDP-auditor kwam ik meer en meer in aanraking met vraagstukken die op een of andere wijze gerelateerd waren aan het gebruik van Internettechnologie en de daarmee samenhangende beveiligingsvraagstukken. Ik had daar veel belangstelling voor, maar er tegelijkertijd weinig of geen ervaring mee. De keuze voor Internet, World Wide Web en Beveiliging als onderwerp van een doctoraalscriptie leek een tweezijdig snijdend mes: inspanningen in werktijd leveren iets op voor de studie, en studie-activiteit is direct toepasbaar in de professionele praktijk. Ik heb van het schrijven van deze scriptie veel opgestoken, en veel daarvan is direkt bruikbaar geweest in mijn werk. Veel van wat ik in mijn werk heb gezien heeft een weg gevonden naar de tekst in deze scriptie. In die zin was er de wisselwerking die me voor ogen stond. Anderzijds was een van de leermomenten bij het samenstellen van dit verhaal dat beveiliging in een Internet- en World Wide Web-context een heel complex en uitgebreid probleemgebied is, dat bovendien voortdurend verandert. De beschrijving van concrete beveiligingsrisico s en -maatregelen verderop in de tekst is dan in feite ook slechts een momentopname. Ik hoop in de beginhoofdstukken een raamwerk uit de doeken gedaan te hebben dat die turbulentie kan weerstaan, en dat gebruikt kan blijven worden bij het systematisch in kaart brengen en analyseren van risico s, en het nemen van daarop afgestemde maatregelen. Jan van den Berg heeft het totstandkomen van deze scriptie met veel enthousiasme, kritische opmerkingen, en goede adviezen begeleid. Bedankt Jan! Dank ook aan Maarten Buijs en Peter van Meekeren, die de concepten kritisch hebben becommentarieerd en gegevens hebben verstrekt ten behoeve van hoofdstuk 4, en aan Christ Leijtens voor zijn uitleg van bepaalde concepten en waardevolle opmerkingen over de tekst. Dank aan Anoushka van Dijk voor de talloze mentale duwtjes in de rug tijdens het schrijven van deze scriptie. Ed Ridderbeekx Rotterdam, april 1997 iv
8 HOOFDSTUK 1. INLEIDING 1.1 DE INTERNET-HYPE Het Internet staat volop in de belangstelling. Een bezoek aan de informatica-afdeling van een boekhandel volstaat om het bewijs daarvoor te zien. Het label Internet is steevast bevestigd aan een boekenrek dat uitpuilt van de dikke multicolour uitgaven, al dan niet voorzien van een begeleidende CD-ROM, die een nieuw soort taal lijken te spreken: Op gang met HTML, Surfen op het WWW, Leer HotJava in 21 dagen, TCP/IP Illustrated. Geen nood voor de anderstaligen, want Internet voor Dummies staat er ook. Tot begin jaren negentig werd het Internet met name bevolkt door mensen die op enigerlei wijze waren belast met het doen van onderzoek. Zij vonden in het toenmalige netwerk van netwerken een uitstekend medium om op eenvoudige wijze toegang te kunnen krijgen tot informatie op afstand, om berichten te kunnen uitwisselen met vakgenoten, en om op de hoogte te blijven van relevante ontwikkelingen binnen hun aandachtsgebied. De introductie van het World Wide Web-concept echter betekende een explosie in aandacht en in omvang van het Internet. Eenvoudig te verkrijgen en te gebruiken browsers hebben een belangrijke bijdrage geleverd aan de exponentiële groei van zowel aantallen gebruikers als aantallen aangesloten computers. De demografie van die gebruikers levert een divers plaatje op, variërend van de individuele postzegelverzamelaar die via een homepage de wereld kond doet van zijn mooiste zegel, tot de bank die Internet ziet als een geheel nieuw distributiekanaal voor financiële dienstverlening. En aan de horizon gloren de beloftes van electronische commercie, waarbij transacties tussen aanbieder en afnemer via het World Wide Web tot stand kunnen komen. 1.2 HET WORLD WIDE WEB Het World Wide Web is een van de jongere loten aan de Internet-boom, die heeft gezorgd voor de immense populariteitsgroei van het Internet. De Internet- produktontwikkeling speelt zich dan ook met name rond het World Wide Web af. Volgens Tanenbaum [TANE1996] is het World Wide Web de belangrijkste stuwende kracht achter de Internet-technologie. Het lijkt dan ook aannemelijk te veronderstellen dat, meer nog dan op dit moment het geval is, in de toekomst World Wide Web en Internet als synoniemen zullen worden gezien. Voorlopig oefent de kleurrijke en gebruikersvriendelijke interface van het World Wide Web een grote aantrekkingskracht uit, zowel op particulier als op onderneming. Voor particulieren is het een hulp bij hobby, een bron van vermaak, een wereldomspannend huis-aan-huis-blad, een communicatiemiddel; voor ondernemingen is het een uithangbord in de digitale straat, een communicatiemiddel naar cliënten, een nieuw distributiekanaal, een electronische toonbank en soms een virtuele kassa. Vooralsnog zijn het voorzichtige schreden in cyberspace, waarbij -getuige een onderzoek van KPMG en de Erasmus Universiteit [KPMG1996]- het met name onderne
9 mingen lijken die zich bewust zijn van een fors aantal beperkingen. Maar de verwachting is nadrukkelijk aanwezig dat het oplossen van die beperkingen een kwestie van korte tijd is. Eind 1997 verwacht het merendeel van het Nederlandse bedrijfsleven op Internet actief te zijn. 1.3 INTERNET EN INFORMATIEBEVEILIGING In december 1996 publiceerde Dan Farmer de resultaten van een onderzoek naar de beveiliging van circa 2200 World Wide Web servers [FARM1996]. De steekproef bestond onder andere uit computers bij overheid, bij een zeer groot aantal banken wereldwijd, bij kredietinstellingen, en bij kranten. Farmer gebruikte SATAN, een veelgebruikt analysetool, om de verschillende computers op bekende kwetsbaarheden te toetsen. De resultaten waren schokkend: bijna twee-derde deel van deze interessante computers heeft volgens Farmer ernstige potentiële zwakke plekken ten aanzien van beveiliging. Farmers onderzoek wijst pijnlijk in de richting van een schaduwzijde van worldwide connectivity, de term die Internet zo n grote aantrekkingskracht geeft en die Internet zo n voorname rol geeft in de gehele IT-infrastructuur van organisaties. Die schaduwzijde heet beveiligingsproblematiek. Aansluiting op het Internet betekent de opening van een kanaal, waarlangs informatie beschikbaar gesteld en uitgewisseld kan worden. Afhankelijk van de aard en het belang van die informatie en informatiestromen loopt de Internet-deelnemer hier bepaalde risico s. De schade kan variëren van het verlies van een triviaal elektronisch berichtje tot commerciële fraudes van grote omvang. Alhoewel Farmers onderzoek daar niet direct op lijkt te wijzen, zijn individuen en ondernemingen, die om welke reden dan ook van Internet gebruik willen maken, zich van deze problematiek in toenemende mate bewust. Ondanks de vaak grote commerciële druk om toch vooral snel op Internet aanwezig te zijn, en ondanks de complexe materie is men meer en meer bereid middelen op te offeren om een veilige Internet-koppeling te realiseren. Er is echter onmiskenbaar een spanningsveld tussen commercieel belang enerzijds en beveiliging anderzijds. De aantrekkingskracht van het Internet zou wel eens ten koste kunnen gaan van de beveiliging van gegevens; aan de andere kant zou een optimale beveiliging wel eens in de weg kunnen staan van belangrijke commerciële overwegingen. Zorgvuldige analyse en weging van risico s is hierbij zeer belangrijk om tot verantwoorde beslissingen te komen. Bovendien is er een rol weggelegd voor hen die geen directe beslissingsbevoegdheid ten aanzien van beveiliging hebben, maar wel als gebruikers een belangrijke rol spelen. Om Farmer te citeren: (...) issues of computer security, whether people like it or not, are increasingly encroaching upon the everyday life of more and more of the population of the world. (...) I m not advocating that the casual layperson learn about security - however, I am encouraging them to de
10 mand that these crucial organizations that provide all sorts of social, cultural, and professional services behave as responsibly on the Internet as they do off of it. Deze scriptie beoogt hieraan een steentje bij te dragen. Dit zal op de eerste plaats gebeuren door de introductie van een denkmodel, op basis waarvan risico s systematisch in kaart kunnen worden gebracht en maatregelen kunnen worden geformuleerd. Dit model is tamelijk toekomstvast, en dat is essentieel gezien de dynamiek en veranderlijkheid van het Internet en het World Wide Web. Die noodzaken tot een voortdurende zorgvuldige analyse van risico s en formulering van maatregelen. Op de tweede plaats wordt -op basis van dit denkmodel- concreet ingegaan op een aantal risico s van Internet- en World Wide Web-gebruik, zoals die op dit moment actueel zijn, en op de maatregelen die genomen kunnen worden om deze risico s tot een aanvaardbaar niveau terug te brengen. 1.4 PROBLEEMSTELLING In deze scriptie zal aandacht worden besteed aan de hierboven kort geïntroduceerde beveiligingsproblematiek. Centraal daarbij staat de volgende probleemstelling: Welke beveiligingsrisico s introduceert het gebruik van het Internet in het algemeen, en het gebruik van het World Wide Web in het bijzonder, en welke maatregelen kunnen de Internetgebruiker en de Internet-gebruikende organisatie nemen om die risico s zodanig te beperken dat sprake is van een adequaat beveiligingsniveau? Het vervolg van deze scriptie is gericht op het geven van antwoorden op de in de probleemstelling opgeworpen vragen. Natuurlijk vereist bovenstaande formulering een nauwkeurige afbakening van de begrippen die daarin genoemd worden. Er is voor gekozen om deze afbakening en -waar noodzakelijk- definitie van begrippen uit de probleemstelling niet op deze plaats, maar in de volgende hoofdstukken te doen. Zij zijn herkenbaar aan een -teken in de marge van de tekst. De gegeven probleemstelling kent een descriptieve en een normatieve component. De uitwerking van de descriptieve component leidt tot een beschrijving van: Internet en Internet-gebruik; World Wide Web en WWW-gebruik; de beveiligingsrisico s ten aanzien van Internet- en WWW-gebruik. De behandeling van de normatieve component van de probleemstelling vraagt om een advies ten aanzien van: de definitie en formulering van een adequaat beveiligingsniveau; de in een bepaalde situatie te treffen beveiligingsmaatregelen om van een adequaat beveiligingsniveau te kunnen spreken
11 De systematische behandeling van deze verschillende componenten ligt ten grondslag aan de structuur van deze scriptie. Schematisch is dit in de volgende figuur weergegeven. introduceert INTERNET WWW zijn van toepassing op RISICO S ORGANISATIE MAATREGELEN zijn bepalend voor BEVEILIGINGS NIVEAU is bepalend voor normatief descriptief Figuur A.Dynamisch structuurmodel Centraal staat de organisatie die: van Internet en het WWW gebruik maakt; risico s onderkent die inherent zijn aan gebruik van Internet en WWW, gegeven de karakteristieken van de organisatie; op basis hiervan een noodzakelijk beveiligingsniveau definieert, en op basis van dit beveiligingsniveau maatregelen neemt. Deze abstractie is dynamisch; zodra in één of meerdere van de elementen een verandering optreedt wordt de cyclus opnieuw doorlopen omdat de overige elementen dan aan een heroverweging en/of herformulering onderworpen moeten worden. Hierbij wordt opgemerkt, dat bij de bespreking van de problematiek rondom het World Wide Web in feite gedetailleerd wordt ingegaan op een specifieke vorm van Internet-gebruik. Om de specifieke beveiligingsproblematiek van het WWW te begrijpen is kennis van algemene beveiligingsknelpunten van het Internet noodzakelijk. Het onderscheid dat in deze scriptie gemaakt wordt tussen Internet en WWW is dan ook niet zozeer een kwestie van verschillen in functionaliteit, risico s en te nemen maatregelen maar veeleer een onderscheid in de mate van detail van de bespreking
12 1.5 DOELSTELLING EN DOELGROEP De doelstelling van deze scriptie is: 1. het verschaffen van een model op basis waarvan in een sterk veranderende omgeving als het Internet en het WWW risico s systematisch kunnen worden geïnventariseerd, geanalyseerd en vertaald in maatregelen. 2. het verduidelijken van de aard en de omvang van beveiligingsrisico s bij Internetgebruik in het algemeen en bij WWW-gebruik in het bijzonder; 3. het inventariseren van concrete en uitvoerbare maatregelen die deze beveiligingsrisico s tot een aanvaardbaar niveau kunnen beperken; 4. het adviseren over de toepassing van algemene maatregelen op het gebied van Internet-beveiliging, en specifieke maatregelen ten aanzien van WWW-beveiliging in verschillende situaties van WWW-gebruik. De scriptie is in beginsel geschreven voor diegenen die direct of indirect verantwoordelijk zijn voor beveiligd en veilig Internet- en WWW-gebruik. Hierbij wordt gedacht aan IT-managers, netwerkbeheerders, en security-officers. Een belangrijke doelgroep is tevens de (EDP)audit-functie, die voor het uitvoeren van zijn toetsende taak een goed beeld dient te hebben van risico s, maatregelen, en toepasbaarheid van die maatregelen. Tenslotte is deze scriptie bruikbaar voor eenieder die op enigerlei wijze geïnteresseerd is in beveiligingsproblematiek van het Internet. In eerste instantie is de scriptie gericht op een publiek dat een meer bedrijfseconomische dan technische achtergrond heeft. Dat betekent niet dat technische concepten worden vermeden, maar dat het een belangrijke doelstelling is geweest ze begrijpelijk uit de doeken te doen. 1.6 METHODIEK Het thema van de scriptie, dat Internet en Informatiebeveiliging genoemd kan worden, speelt een belangrijke rol in de dagelijkse praktijk van de auteur. Daar ook is kennis gemaakt met het eerder gememoreerde spanningsveld tussen commerciële en beveiligingstechnische aspecten van Internet-gebruik, en met de complexiteit van beveiliging van Internet-gebruik. Bij het beschrijven van het Internet (hoofdstuk 2) is voornamelijk gebruik gemaakt van literatuuronderzoek ter aanvulling op eigen kennis en ervaring. Op sommige punten is bij de ordening van gegevens uit de literatuur een eigen rubricering toegepast, zoals bij het differentiëren in verschillende soorten van Internet-gebruik ten behoeve van een zinvolle bespreking van risico s. Bij het bespreken van de toekomst van het Internet is gesteund op onderzoek van derden. De beveiligingsrisico s van Internet in algemene zin (hoofdstuk 3) en de te nemen beveiligingsmaatregelen (hoofdstuk 5) zijn inmiddels door verschillende gremia en - 5 -
13 auteurs in kaart gebracht en gepubliceerd. Enkele van deze publicaties zijn gebruikt ten behoeve van deze scriptie, met name die publicaties die het resultaat zijn van min of meer onafhankelijke werkgroepen waarin veel verschillende organisaties vertegenwoordigd zijn zoals het European Security Forum, het Overleg Technische Beveiligingsstandaarden, en het Advies- en Coördinatiepunt Informatiebeveiliging (ACIB). Er is sprake van een vrij brede concensus over de risico s die Internet met zich meebrengt. Toch is gekozen voor de introductie van een eigen denkmodel. De aanleiding hiervoor was de dynamiek en turbulentie van het Internet en het World Wide Web. Geleidelijk groeide het inzicht dat de meerwaarde van een bespreking van risico s en maatregelen vooral moet liggen in de oplevering van een instrument waarmee snel veranderende risico s systematisch in kaart kunnen worden gebracht en daarop afgestemde maaregelen kunnen worden genomen. Daarbij wordt voorts verondersteld dat verschillende risico s verschillende maatregelen vereisen en dat nauwkeurig moet worden omgegaan met de term beveiliging. Zoals reeds in de probleemstelling aangegeven is in de scriptie verondersteld, dat de vaststelling van een noodzakelijk beveiligingsniveau voortvloeit uit het plaatsen van risico s in de context van de specifieke kenmerken van de organisatie die van het Internet en het WWW gebruik maakt. Daarom is in de behandeling van het beveiligingsniveau en beveiligingsbeleid in hoofdstuk 4 een belangrijke plaats ingeruimd voor een drietal praktijkvoorbeelden van Nederlandse organisaties die elk op hun eigen manier vormgeven aan Internet-gebruik en het daarbij te hanteren beveiligingsniveau. De gegevens hiervoor zijn verkregen uit overleg met de betreffende organisaties. Het beschrijvende gedeelte van het World Wide Web (hoofdstuk 6) is voor een belangrijk deel gebaseerd op eigen kennis, aangevuld met literatuurstudie. Dit is aangevuld met een afbakening op basis van het eerder gememoreerde model, ten eerste om nauwkeurig de voor de scriptie relevante grenzen aan te geven, ten tweede om een gestructureerde bespreking van beveiligingsrisico s en te nemen maatregelen mogelijk te maken. Deze specifieke risico s van World Wide Web-gebruik (waarvan de behandeling in de bestaande literatuur duidelijk achterblijft bij die over Internetbeveiliging in zijn algemeenheid) zijn in beeld gebracht door een gedetailleerde beschrijving en analyse van de datacommunicatie in verschillende situaties van WWWgebruik. Hierbij is gesteund op bestaande specificaties van protocollen, op produktinformatie, en op eigen ondervindingen en tests in de praktijk. Bovendien zijn de beschrijvende gedeelten van de hoofdstukken 7 en 8 geborgd door een aanvullende toetsing bij een aantal terzake kundigen (een tweetal EDP-auditors en een systeembeheerder met specifieke Internet-kennis). De mogelijke en noodzakelijke maatregelen ten aanzien van WWW-gebruik vloeien voort uit de analyse in hoofdstukken 7, 8 en 9, uit een inventarisatie (op basis van eigen ervaring en literatuur) van bestaande hulpmiddelen en technieken en op borging door voornoemde terzake kundigen
14 Tenslotte heeft een toetsing van de interne consistentie van de scriptie plaatsgevonden door een voortdurende terugkoppeling van de concrete risico s en maatregelen aan het gepresenteerde denkmodel. 1.7 STRUCTUUR VAN DE TEKST Allereerst zal in hoofdstuk 2 kort worden ingegaan op verleden, heden en toekomst van het Internet en Internet-gebruik. Vervolgens wordt in hoofdstuk 3 het begrip beveiliging toegelicht en gedifferentieerd; beveiliging, zeker in een netwerkomgeving, is een verzamelterm van verschillende probleemgebieden die ieder hun eigen aanpak vereisen. Er wordt verduidelijkt welke objecten beveiliging vereisen en aan welke risico s deze objecten zijn blootgesteld. Hoofdstuk 4 gaat in op de wijze waarop invulling gegeven kan worden aan het noodzakelijke beveiligingsniveau. Beveiligingsniveau wordt vergeleken met beveiligingsbeleid, en op basis van een aantal praktijkvoorbeelden zullen beide concepten in een praktische context worden geplaatst. In hoofdstuk 5 wordt een aantal belangrijke (Internet-generieke) organisatorische en technische beveiligingsmaatregelen besproken, die geïmplementeerd kunnen worden om vorm te geven aan het verlangde beveiligingsniveau. In de hoofdstukken 6 tot en met 9 wordt in detail ingegaan op de specifieke kenmerken van een belangrijke service binnen Internet: het World Wide Web. Het wordt in hoofdstuk 6 geïntroduceerd. Aan de hand van een klein model wordt in de volgende twee hoofdstukken de beveiligingsproblematiek van het WWW besproken, respectievelijk aan de clientzijde (hoofdstuk 7) en de serverzijde (hoofdstuk 8). In hoofdstuk 9 wordt nog verder ingezoomed en worden risico s en maatregelen ten aanzien van een specifieke vorm van communicatie via het web onder de loupe genomen: transacties tussen client en server als een vorm van electronische commercie. De scriptie besluit met een aantal concluderende opmerkingen en aanbevelingen in hoofdstuk 10. De samenhang tussen structuur en hoofdstukindeling is in de volgende figuur weergegeven
15 hoofdstuk 2 hoofdstuk 6 INTERNET WWW hoofdstuk 3 hoofdstuk 7-9 hoofdstuk 5 hoofdstuk 7-9 RISICO S ORGANISATIE MAATREGELEN BEVEILIGINGS NIVEAU hoofdstuk 4 normatief descriptief Figuur B. Samenhang tussen structuur en hoofdstukindeling - 8 -
16 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST 2.1 INTERNET Het Internet is het grootste internet ter wereld [HIGH1994]. Een internet is een verzameling van onderling verbonden netwerken en het Internet (met hoofdletter) is de grootste verschijningsvorm daarvan. Groot is het Internet zowel in geografische dekking als in aantallen aangesloten computers en gebruikers: volgens een demografische Internet-studie maakten in oktober 1995 naar schatting 26,4 miljoen gebruikers op 10,1 miljoen computers 1 gebruik van het Internet [MIDS1996]. De exponentiële groei van het Internet in acht genomen zijn deze cijfers al weer ruimschoots achterhaald. In de navolgende paragrafen zal dieper worden ingegaan op het Internet. Allereerst zal daarbij worden stilgestaan bij ontstaan en geschiedenis. Vervolgens wordt de huidige stand van zaken uit de doeken gedaan, waarbij een belangrijke plaats is ingeruimd voor een uiteenzetting over de functionaliteiten van het Internet. In de laatste paragraaf van dit hoofdstuk worden enkele woorden gewijd aan de te verwachten toekomstige ontwikkelingen van het Internet. 2.2 HISTORISCH OVERZICHT Het is aardig te constateren dat het Internet, waarvan de beveiligingsrisico s in deze scriptie worden besproken, zijn oorsprong juist vond als beveiligingsmaatregel. Het Amerikaanse Department of Defense zag in de jaren zestig veel heil in een datacommunicatienetwerk dat niet, zoals het openbare telefoonnet, een groot aantal single points of failure kende maar zelfs beschikbaar zou zijn tijdens (of direct na) oorlogsomstandigheden. Het aan het Department of Defense gelieerde Advanced Research Projects Agency (ARPA) voorzag daartoe in een netwerkontwerp dat was gebaseerd op host computers die verbonden waren met een soort front-end communicatiecomputers. Deze laatste (Interface Message Processors (IMP) genoemd) waren in een zogenaamd subnet met redundante verbindingen aan elkaar gekoppeld. Communicatie zou plaatsvinden op basis van packet-switching. De eerste daadwerkelijke implementatie van dit netwerkontwerp zag het licht in Dit zogenaamde ARPANET verbond een viertal instituten die regelmatig projecten uitvoerden in opdracht van ARPA, en waarvan het wetenschappelijk personeel ook een substantiële bijdrage had geleverd aan het totstandbrengen van de netwerksoftware voor het ARPANET. Daarnaast was ook de volstrekte incompatibiliteit van de gebruikte host computers een selectiecriterium [TANE1996]. 1 Het betreft hier gebruikers en computers met toegang tot interactieve TCP/IP services zoals WWW of FTP - 9 -
17 IMP IMP HOST SUBNET HOST IMP IMP HOST Figuur C. ARPANET eerste fase Daarna groeide ARPANET gestaag. De introductie van de TCP/IP-protocollen midden jaren zeventig betekende voor veel ondernemingen en instituten een oplossing voor bestaande connectiviteitsproblemen en was in de jaren die daarop volgden ook een belangrijk aandachtsgebied voor ARPA. Rond 1980 is er voor het eerst sprake van een wereldwijd Internet als ARPA op grotere schaal TCP/IP in zijn netwerkcomputers toepast. ARPA s inspanningen om gebruik van TCP/IP ook buiten zijn directe invloedssfeer zoveel mogelijk te populariseren heeft dan al ruimschoots vruchten afgeworpen. De protocollen en enkele utilities worden beschikbaar gesteld in een versie van Berkeley UNIX, op dat moment de academische standaard voor operating systemen. Voor universiteiten was het niet alleen zeer geschikte software om eigen kleinere netwerken met elkaar te verbinden, maar ook om te kunnen voorzien in een eigen aansluiting op het grote ARPANET. In 1983 wordt TCP/IP het enige officiële protocol op het ARPANET. In datzelfde jaar vindt binnen het ARPANET een afsplitsing plaats. De Defense Communications Agency, die het beheer heeft overgenomen van ARPA, brengt de militaire knooppunten van ARPANET onder in een eigen subnetwerk, het MILNET. Het resterende deel van het ARPANET, met als belangrijkste invalshoek academisch onderzoek, krijgt spoedig daarna gezelschap van NSFNET, het grote wide-area network van de National Science Foundation (NSF). In de late jaren tachtig en in het begin van de jaren negentig breidt het Internet, zoals het dan wordt genoemd, sterk uit. Veelal gebeurt dit door aansluiting van reeds bestaande netwerken wereldwijd. Het academische karakter wordt allengs minder als ook ondernemingen hun eigen netwerkinfrastructuur koppelen aan het Internet; het Internet blijft echter tot 1993 voornamelijk een medium waarvan het gebruik gericht is op informatie-uitwisseling in de research-gemeenschap. Daar komt verandering in als in 1993 de World Wide Web-functionaliteit op grote schaal beschikbaar komt door de snelle verspreiding van een gebruikersvriendelijke browser. Deze Mosaic -programmatuur, in combinatie met het op hypertext gebaseerde HTTP-protocol, stelt gebruikers in staat om op een gebruikersvriendelijke en
18 intuïtieve manier toegang te krijgen tot zeer grote hoeveelheden informatie, waarbij de achterliggende techniek grotendeels transparant is. Bovendien is er de mogelijkheid om zelf informatie beschikbaar te stellen aan een potentieel zeer groot publiek. De beschikbaarheid van tekst, kleur, graphics, geluid en video vermengt het geschetste research -karakter van het Internet met de eigenschappen van een multimediaal pretpark zonder toegangsprijs. Er zijn over de begindagen van het ARPANET nogal wat lezenswaardige artikelen voorhanden. Soms wekken die de indruk dat het, althans voor degenen die bij de ontwikkelingen nauw betrokken waren, een bijna mystiek-intellectuele episode geweest is, een soort Manhattan-project met een goed doel. Voor een gedetailleerde en lezenswaardige getuigenis van een van de ontwikkelaars van het eerste uur (en mede-ontwerper van TCP/IP) zie [CERF1993]. 2.3 INTERNET: DE STAND VAN ZAKEN Functionaliteit Nu, begin 1997, is Internet een rage. Zelfs het gerenommeerde onderzoeksinstituut Gartner noemt het Internet (...) a mass market social phenomenon that is taking the world by storm. It promises universal connectivity, linking everyone with everyone else, and interconnecting all computer devices, providing unprecedented and unparalleled access to information of every conceivable type. The Internet is owned and managed by no one and everyone, an anarchic model with which few IT-professionals are comfortable. Add to this, mass-media hype greater than that for any pop star [GARTa1996]. Door deze superlatieven heen is een aantal stabiele services te herkennen die de kern van de functionaliteit van het Internet vormen voor diegenen die van Internet gebruik maken. Het gaat hierbij om: elektronische post of Sinds de begindagen van het ARPANET is elektronische post een zeer belangrijke functionaliteit geweest. De snelheid waarmee berichten doorgaans op hun plaats van bestemming arriveren en de (relatief) lage kosten die daarmee gemoeid zijn mogen een belangrijke verklaringsgrond voor deze populariteit worden geacht. Het meezenden van andere zaken dan tekst, bijvoorbeeld grafische voorstellingen, geluid, beeld, of programmatuur is geen enkel probleem. nieuwsgroepen Er zijn duizenden nieuws- en discussiegroepen op het Internet over alle denkbare serieuze en minder serieuze onderwerpen. Deze krijgen gestalte doordat talloze individuen hun meningen, ervaringen, frustraties en heldere momenten aan een elektronisch bericht toevertrouwen en dat bericht vervolgens binnen een relevante nieuwsgroep wereldkundig maken. Daarmee krijgt de gehele Internet-wereld (al
19 thans degenen die de betreffende nieuwsgroep lezen) de kans kennis te nemen van het bericht, hier zijn voordeel mee te doen en er zonodig weer op te reageren. remote access en remote computing power het Internet (of beter: een verzameling services binnen de TCP/IP protocol hiërarchie) maakt het mogelijk dat gebruikers op afstand inloggen op een host-computer en gebruikmaken van faciliteiten die daarop worden aangeboden. Zo is het bijvoorbeeld mogelijk een catalogus te raadplegen van een universiteit in het buitenland door in te loggen op de betreffende universiteitscomputer. Er kan echter ook gedacht worden aan telewerken, waarbij een werknemer vanaf zijn privé-omgeving inlogt op de computers van zijn werkgever en toegang krijgt tot programma s en gegevens die hij voor het uitvoeren van zijn taak nodig heeft. file transfer File transfer is een aloude, zeer krachtige functionaliteit om bestanden tussen verschillende computersystemen op het Internet uit te wisselen. Dit mechanisme maakt het dus mogelijk dat via Internet toegankelijke informatie niet alleen kan worden ingezien, maar tevens in een handomdraai kan worden gedupliceerd en verspreid. World Wide Web Het World Wide Web (WWW) is een service die voorziet in koppeling van een enorm groot aantal informatiecomponenten. Deze koppeling vindt plaats op basis van hypertext: kruisverwijzingen tussen documenten die het voor de gebruiker mogelijk maken letterlijk met de druk van een (muis)knop intuïtief door informatie te navigeren. De fysieke opslagplaats van die informatie is daarbij onbelangrijk en voor een gebruiker ook volkomen transparant. De gebruiker heeft voor zijn navigatie de beschikking over een browser, die vaak ook voorzien is van faciliteiten om op een eenvoudige manier van de hierboven genoemde services ( , nieuwsgroepen, remote access, en file transfer) gebruik te maken. In beginsel staan bovengenoemde services ter beschikking aan eenieder die op het Internet aangesloten is 2. In feite is dit een weergave van functionaliteiten in enge zin. Bezien de we namelijk de mogelijkheden om deze functionaliteiten onderdeel te laten zijn van processen op een hoger niveau, dan kan de volgende opsomming van functionaliteiten van het Internet worden gegeven: Samenwerking Alle bovengenoemde services kunnen ondersteuning bieden op het gebied van samenwerking van individuele personen of organisaties die van Internet gebruik maken. Samenwerking dient daarbij in de ruimste zin van het woord te worden opgevat. Grote kracht van het Internet als infrastructuur is dat het kan bijdragen aan efficiënte samenwerking: geografische verschillen hebben geen invloed meer op de tijd die gemoeid is met het delen of verspreiden van kennis en informatie. maakt vliegensvlugge uitwisseling van berichten mogelijk; met file transfer kunnen op een- 2 Onder aansluiting wordt hier verstaan het beschikken over een IP-adres en de mogelijkheid om IPdatagrams te verzenden naar alle andere IP-adressen [TANE1996]
20 voudige en snelle wijze bestanden worden getransporteerd. Nieuwsgroepen stellen professionals en hobbyisten in staat op de hoogte te blijven van en meningen uit te wisselen over ontwikkelingen in hun vak- en interessegebieden. Recente ontwikkelingen maken ook het transport van geluid en beeld mogelijk, waardoor telefonie en video-conferencing via het Internet mogelijk worden. Het Internet biedt, kortom, legio kansen om vorm te geven aan de voor een goede samenwerking noodzakelijke communicatie. Voorlichting en reclame Voor veel organisaties zijn de eerste stappen op het Internet voornamelijk gericht op het geven van informatie over de produkten en diensten die men aanbiedt. Hierbij kan het gaan om het verduidelijken van organisatie- en produktkarakteristieken, maar ook om het aanzetten tot een koopbeslissing. Deze uithangbord- en toonbankfunctie van het Internet wordt met name ondersteund door het World Wide Web. Marktonderzoek Een stap verder dan de hierboven genoemde, tamelijk passieve, aanwezigheid op het Net is het gebruiken van Internet als een manier om meer grip te krijgen op de wensen van de consument. Enquêtes en marktonderzoeken zijn met behulp van Internet services heel goed mogelijk. Zo kan van het World Wide Web gebruik worden gemaakt om de bezoekers van een web-pagina de gelegenheid te geven hun mening over de betreffende organisatie en haar produkten via het Internet kenbaar te maken. Serviceverlening en klantenondersteuning Faciliteiten als en het World Wide Web lenen zich uitstekend voor pre- en after-sales serviceverlening die is afgestemd op de wensen en eisen van een individuele klant. Hierbij kan worden gedacht aan uitgeverijen die geïnteresseerden periodiek met een op de hoogte brengen van nieuw verschenen titels binnen bepaalde interessegebieden. Ook de aanwezigheid van helpdesks en online-consumentenservices, die individuele vragen van cliënten beantwoorden zijn een voorbeeld van deze klantenondersteuning. Electronische commercie en transactieverwerking Veel aandacht is momenteel gericht op de mogelijkheden die het Internet (en met name het World Wide Web) biedt ter ondersteuning van electronische commercie. Hierbij wordt Internet-technologie gebruikt om de totstandbrenging van commerciele transacties tussen aanbieders en afnemers te ondersteunen. Verderop in deze scriptie zal uitgebreider worden stilgestaan bij deze Internet-functionaliteit en de problematiek rondom het electronisch (ver)kopen van produkten en de afhandeling van de daarmee gemoeide betaling. Educatie en vermaak Het Internet kan een belangrijke educatieve taak vervullen. De enorme hoeveelheid informatie die met een doorsnee PC en een Internet-account voor eenieder bereikbaar wordt maakt het Internet tot een universeel naslagwerk, alhoewel de toegankelijkheid niet door iedereen even hoog zal worden ingeschat. Voor veel gebruikers is
Module I - Soorten Netten
Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.
Nadere informatiehttp://www.playgarden.com/ Hoofdstuk 1: Inleiding 7
http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat
Nadere informatieSamenvatting Informatica Hoofdstuk 1, 2, 3 (Instruct)
Samenvatting Informatica Hoofdstuk 1, 2, 3 (Instr) Samenvatting door een scholier 552 woorden 27 november 2003 5,5 33 keer beoordeeld Vak Informatica H1 Kenmerk van een bedrijf: het gezamenlijk nastreven
Nadere informatieTEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis
TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieProtocol uitvoeren van handelingen in bepaalde volgorde opgemaakte afspraken verschillen is de beveiliging waarmee gegevens worden verzonden.
Samenvatting door een scholier 841 woorden 20 januari 2003 5,3 35 keer beoordeeld Vak Informatica Datacommunicatie datacommunicatie: over afstand ontvangen of verzenden van digitale gegevens, ook verwerking
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieEEN BEHEERPERSPECTIEF. E.J.M. Ridderbeekx J. van den Berg. Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet:
INTERNETBEVEILIGING: EEN BEHEERPERSPECTIEF E.J.M. Ridderbeekx J. van den Berg 1. INLEIDING Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet: (...) a mass market
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieMICROSOFT EDGE INTERNET
MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieDienstbeschrijving Diginetwerk
Dienstbeschrijving Diginetwerk Versie 1.2 Datum 4 oktober 2010 Status Definitief Colofon Projectnaam Diginetwerk Versienummer 1.2 Organisatie Logius Service Management servicecentrum@logius.nl Bijlage(n)
Nadere informatieBeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Nadere informatieNBV themanummer Nieuwsbrief December 2010
December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieDit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.
Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie
Nadere informatieCopyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see
op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatiePortability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.
Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:
Nadere informatieOpname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0
FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieBeheer- en OntwikkelModel voor Open Standaarden (BOMOS) versie 2 - DEEL 1: DE BASIS
Beheer- en OntwikkelModel voor Open Standaarden (BOMOS) versie 2 - DEEL 1: DE BASIS Een standaard die niet beheerd wordt is geen standaard! Het is nooit te vroeg om de mogelijkheden voor het beheer van
Nadere informatie1. Proloog webtechno, rauwkost
9 1. Proloog webtechno, rauwkost Voor men kan beginnen met het maken het aanpassen van een website is het nuttig om eerst eens een kijkje te nemen naar bestaande sites. Bij deze, mogelijk hernieuwde, kennismaking
Nadere informatieSeclore FileSecure: beveiliging zonder grenzen!
Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieDe 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine
Internet Sheet 1 Goed zoeken - Wat, waar en hoe je moet zoeken Startpagina's - Verzamel pagina en woord onderhouden door personen. ( Redactueren ) Direcotries - Is een verzamelen pagina met structuur doormiddel
Nadere informatieWat is internet? Hüseyin Uçar 3B
Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?
Nadere informatieBusiness-to-Business
Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig
Nadere informatieBeschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0
Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie
Nadere informatieERAP-GSOB Internet #1
ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...
Nadere informatiePRIVACY STATEMENT OUDERMATCH.NL
PRIVACY STATEMENT OUDERMATCH.NL Oudermatch neemt uw privacy zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. Om uw privacy te waarborgen, handelt Oudermatch altijd in
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieCloud Computing. Bart van Dijk
Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieThe OSI Reference Model
Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieManagers moeten beslissingen nemen over IT, maar hebben weinig kennis. Eli de Vries
Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Eli de Vries Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Managers moeten beslissingen nemen over IT, maar
Nadere informatiePrivacy verklaring de-boerbouw.nl
Privacy verklaring de-boerbouw.nl Via de dienst www.de-boerbouw.nl worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. De-boerbouw.nl acht een zorgvuldige omgang met persoonsgegevens van
Nadere informatieEffectiviteitonderzoek naar de kennisoverdracht van I&E Milieu
Effectiviteitonderzoek naar de kennisoverdracht van I&E Milieu SAMENVATTING dr. L.A. Plugge 1, drs. J. Hoonhout 2, T. Carati 2, G. Holle 2 Universiteit Maastricht IKAT, Fac. der Psychologie Inleiding Het
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieTransactieland Koppelzone concept
Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van
Nadere informatieVerbeter de upselling. Emailmarketing met de Alletha Mailingtool
Verbeter de upselling Emailmarketing met de Alletha Mailingtool Brochure: Alletha Mailingtool Versie: 6 uit 2011 introductie Bedankt voor uw interesse in Alletha Mailingtool en de mogelijkheden die het
Nadere informatieCloud adoptie in Europa:
Public Briefing / Maart 2015 Cloud adoptie in Europa: Angst voor onveiligheid en gebrek aan kennis temperen implementaties Door: Maurice van der Woude 1 In december 2014 heeft EuroStat, een orgaan van
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatiePERSOONLIJKE GEGEVENS
SITEBEZOEK GEGEVENS Net als de meeste bedrijven verzamelt ook de Maniye niet-persoonlijke (anonieme) informatie zoals het type webbrowser, de taalvoorkeuren, de oorsprong site en de datum en tijd van het
Nadere informatieZelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
Nadere informatieOPDRACHTKAART. Thema: Multimedia. Het internet 3. Het World Wide Web MM-05-03-01. Voorkennis: Geen.
OPDRACHTKAART MM-05-03-01 Het World Wide Web Voorkennis: Geen. Intro: Deze opdracht gaat over de belangrijkste mogelijkheid van het internet: het surfen op het World Wide Web. Deze opdracht beschrijft
Nadere informatieSVHT-IT. Mission statement
SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming
Nadere informatieMakelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden:
Privacybeleid I. Algemeen Op deze pagina treft u als gebruiker van de website www.makelaaringrond.nl het privacybeleid aan van Makelaar in Grond respectievelijk Grond Registratie Services. Makelaar in
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieTRANSFER PRICING SERVICES
TRANSFER PRICING SERVICES WAAROM IS TRANSFER PRICING ZO BELANGRIJK Door de toenemende hoeveelheid en variatie van intercompany transacties en regelgeving op het gebied van transfer pricing, samen met een
Nadere informatieResearch & development
Research & development Publishing on demand Workflow ondersteuning Typesetting Documentproductie Gespecialiseerd document ontwerp Web ontwerp en onderhoud Conversie Database publishing Advies Organisatie
Nadere informatiePrivacy beleid. Algemeen
Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar
Nadere informatieVerantwoordingsrichtlijn
Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling
Nadere informatieKennisbank van Alletha. Elementair voor uw organisatie
Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.
Nadere informatieKansrijke E-business toepassingen
Kansrijke E-business toepassingen 2001-03 / WhitePaper E-business kan op verschillende manieren toegepast worden. In deze whitepaper wordt een kort overzicht gegeven van de verschillende soorten E-business
Nadere informatieEurocloud vijf jaar later
Public Briefing / juni 2014 Eurocloud vijf jaar later Hans Timmerman Inleiding Toen we in 2009 startten met Eurocloud was het begrip cloud nog relatief onbekend. Een informatie infrastructuur als een publieke
Nadere informatieGroep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99
5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieOver ICT Concept. alles voor elkaar. Direct Contact
alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met
Nadere informatieBeschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Nadere informatiePRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Nadere informatieOver Plantinga s argument voor de existentie van een noodzakelijk bestaand individueel ding. G.J.E. Rutten
1 Over Plantinga s argument voor de existentie van een noodzakelijk bestaand individueel ding G.J.E. Rutten Introductie In dit artikel wil ik het argument van de Amerikaanse filosoof Alvin Plantinga voor
Nadere informatieDat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1
Dat is geen service catalogus! - Deel 1 Stuart Rance DAT IS GEEN SERVICE CATALOGUS Deel 1 Ik heb veel IT organisaties zien proberen een service catalogus op te stellen, en veel van deze projecten slagen
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieContext Informatiestandaarden
Context Informatiestandaarden Inleiding Om zorgverleners in staat te stellen om volgens een kwaliteitsstandaard te werken moeten proces, organisatie en ondersteunende middelen daarop aansluiten. Voor ICT-systemen
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct
Nadere informatiePrivacyverklaring Amsio BV
Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv
Nadere informatieZelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieCloud Computing: Met HPC in de wolken Ron Trompert
Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,
Nadere informatieDefinitieve bevindingen Rijnland ziekenhuis
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis
Nadere informatieArchimate risico extensies modelleren
Archimate risico extensies modelleren Notatiewijzen van risico analyses op basis van checklists versie 0.2 Bert Dingemans 1 Inleiding Risico s zijn een extra dimensie bij het uitwerken van een architectuur.
Nadere informatieEen praktische oplossing voor uw meldplicht datalekken
Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven
Nadere informatie!"#$%&'()*+,"#"-. 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 +"7"#""- 9"#)&7(7:'3#)$#:;#/8#$)"$<#),"$:',:#$=) %'-#$;#/87$()#$)"/('$7%':7#%)>#/'$&#/#$?
23'4)567/84 9"#)&7(7:'3#)$#:;#/8#$)"$#/'$&#/#$? /01"-20%%+-3&45567$%(8&9!"#$%&'()*+,"#"-. +"7"#""- 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 D)E#'-)F!"#$$%&'($&!")*
Nadere informatieZeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader
Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...
Nadere informatieBeveiligingsaspecten van webapplicatie ontwikkeling met PHP
RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieDeze privacyverklaring is voor het laatst aangepast op 7 december 2018.
Privacyverklaring flevotradeservice.nl Binnen de dienst flevotradeservice.nl van het bedrijf Flevo Trade Service worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Flevotradeservice.nl
Nadere informatieBrowser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)
Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie
Nadere informatieHoe ziet de toekomst van ICT-beleid eruit in het onderwijs aan leerlingen met beperkingen?
Informatie en Communicatie Technologie (ICT) in het onderwijs aan leerlingen met beperkingen Visies op de toekomst van Beleid, Praktijk en Onderzoek & Ontwikkeling In september 2002 heeft een internationale
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatiePrivacyverklaring Grip IT Consultancy B.V. Website
Privacyverklaring Grip IT Consultancy B.V. Website Copyright 2018, Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieGrip op reclame Social Media
DDMA PRIVACY AUTORITEIT - CONSUMENTEN HANDBOEK Grip op reclame Social Media PRAKTISCH ADVIES BIJ COMMERCIËLE COMMUNICATIE Voorwoord Aan de hand van concrete informatie en handige checklists bieden wij
Nadere informatieISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
Nadere informatieWhitepaper Hybride Cloud Met z n allen naar de cloud.
Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatie